コンテンツにスキップ

IDR インテグレーションガイド🔗

お客様のテナントでTaegis™ IDRが有効化されたら、Taegis MenuからIDを選択し、Microsoft Entra IDとのインテグレーション設定を開始してください。インターフェース内の手順に従ってインテグレーションを完了し、IDRの利用を開始します。本ページはIDモジュールのセットアップガイドとしてご利用ください。

セットアップ概要🔗

下記のリンクからご覧になりたい特定のセクションにジャンプできます。

セットアップ手順🔗

IDモジュールでは、必要な権限を確保しセキュリティチェックを実行するため、またMicrosoftのレート制限を回避するために、Azure内で新しいアプリケーションの作成が必要です。

重要

このセットアップを実施するには、テナント管理者ロールを持つTaegisユーザーが必要です。

Azureで新しいアプリケーションを登録🔗

  1. Azureポータルでアプリケーションを登録します(図1および図2)。

    • 名前 — 任意の説明的な文字列
    • サポートされているアカウントの種類 — この組織ディレクトリ内のアカウントのみ

    図1

    図2

  2. 以下の値はXDRでのセットアップに必要となるため、控えておいてください(図3)。

    • アプリケーション(クライアントID)
    • ディレクトリ(テナントID)

    図3

  3. 次のセクションで詳述するオプション1または2のいずれかを使用して、以下の必須アプリケーション権限を構成してください。

    • アプリケーションマニフェストの更新
  4. 次のセクションで説明するいずれかのオプションで権限を設定したら、Azureテナント名の管理者の同意を付与...をクリックします。

    図7

Azure権限オプション1🔗

requiredResourceAccessフィールドを見つけ、以下のJSONに置き換えてください。

"requiredResourceAccess": [{
    "resourceAppId": "00000003-0000-0000-c000-000000000000",
    "resourceAccess": [
        {
            "id": "b0afded3-3588-46d8-8b3d-9842eff778da",
            "type": "Role"
        },
        {
            "id": "7a6ee1e7-141e-4cec-ae74-d9db155731ff",
            "type": "Role"
        },
        {
            "id": "dc377aa6-52d8-4e23-b271-2a7ae04cedf3",
            "type": "Role"
        },
        {
            "id": "2f51be20-0bb4-4fed-bf7b-db946066c75e",
            "type": "Role"
        },
        {
            "id": "7ab1d382-f21e-4acd-a863-ba3e13f7da61",
            "type": "Role"
        },
        {
            "id": "607c7344-0eed-41e5-823a-9695ebe1b7b0",
            "type": "Role"
        },
        {
            "id": "dc5007c0-2d7d-4c42-879c-2dab87571379",
            "type": "Role"
        },
        {
            "id": "e30060de-caa5-4331-99d3-6ac6c966a9a4",
            "type": "Role"
        },
        {
            "id": "8a3d36bf-cb46-4bcc-bec9-8d92829dab84",
            "type": "Role"
        },
        {
            "id": "246dd0d5-5bd0-4def-940b-0421030a5b68",
            "type": "Role"
        },
        {
            "id": "37730810-e9ba-4e46-b07e-8ca78d182097",
            "type": "Role"
        },
        {
            "id": "9e640839-a198-48fb-8b9a-013fd6f6cbcd",
            "type": "Role"
        },
        {
            "id": "4cdc2547-9148-4295-8d11-be0db1391d6b",
            "type": "Role"
        },
        {
            "id": "230c1aed-a721-4c5d-9cb4-a90514e508ef",
            "type": "Role"
        },
        {
            "id": "c7fbd983-d9aa-4fa7-84b8-17382c103bc4",
            "type": "Role"
        },
        {
            "id": "dd98c7f5-2d42-42d3-a0e4-633161547251",
            "type": "Role"
        },
        {
            "id": "df021288-bdef-4463-88db-98f22de89214",
            "type": "Role"
        },
        {
            "id": "38d9df27-64da-44fd-b7c5-a6fbac20248f",
            "type": "Role"
        },
        {
            "id": "6e472fd1-ad78-48da-a0f0-97ab2c6b769e",
            "type": "Role"
        }
    ]
}]

Azure権限オプション2🔗

下記の値を図4~6のように手動で設定してください。

  • Directory.Read.All
  • UserAuthenticationMethod.Read.All — MFA方法の読み取り用
  • Policy.Read.All — 条件付きアクセス ポリシー評価
  • Policy.Read.PermissionGrant — ポリシーによって付与された権限の確認
  • Policy.Read.ConditionalAccess — Policy.Read.Allでカバーされないサービスを利用した条件付きアクセス ポリシー評価
  • ThreatHunting.Read.All — 脅威ハンティング
  • AuditLog.Read.All — アクセスや潜在的な脅威の確認用
  • DeviceManagementManagedDevices.Read.All — デバイスに関するデータの読み取りとXDRログとの関連付け用
  • DeviceManagementApps.Read.All — InTuneアクセスやポリシーの分析用
  • DeviceManagementConfiguration.Read.All — InTuneアクセスやポリシーの分析用
  • NetworkAccess.Read.All — ネットワークアクセス構成の確認
  • NetworkAccessPolicy.Read.All — ネットワークアクセスポリシーの確認
  • RoleManagement.Read.All — お客様の環境におけるロールアクセスの分析
  • PrivilegedAccess.Read.AzureAD — お客様の環境における特権アクセスの分析
  • User.Read.All — Directory.Read.Allでカバーされないユーザーデータへのアクセス
  • IdentityRiskEvent.Read.All — Entra ID環境でフラグ付けされたイベントの確認用
  • IdentityRiskyUser.Read.All — お客様の環境でリスクのある可能性があるユーザーの確認
  • IdentityRiskyServicePrincipal.Read.All — お客様の環境でリスクのある可能性があるアプリの確認
  • Reports.Read.All — 環境統計に関するレポートの確認・収集

図4

図5

図6

Taegis XDRへのインテグレーション追加🔗

  1. Taegis MenuからID > IDリスク体制を選択します。
  2. 先ほどのAzureで新しいアプリケーションを登録手順で取得したテナントIDとアプリケーションクライアントIDをフォームに入力します。
  3. クライアント証明書のダウンロードを選択します。これにより、XDRで証明書が生成され、お使いのマシンにダウンロードされます。

    図26

  4. Microsoft Entra IDで先ほど作成したアプリケーションに戻り、Taegisから先ほど生成した証明書をアップロードしてください。

    図27

  5. 証明書のアップロードが完了したら、XDRに戻り作成を選択します。証明書は最初にAzureへアップロードする必要があり、その後接続が確立されます。

自動化とプレイブックのセットアップ🔗

この手順は新しいインテグレーション追加後に任意で実施できます。完了後はMicrosoft Azureコネクターのセットアップウィザードにリダイレクトされます。ここからコネクターを追加することで、プラットフォーム上で利用可能なユーザー応答アクションを活用できます。

注意

すでにAzure ADまたはEntra IDコネクターやプレイブックを設定済みの場合、この手順を再度実施する必要はありません。一度設定すれば、自動化プレイブックはプラットフォーム全体で利用可能です。